UTM信息安全技术研究
| 摘要 | 第1-7页 |
| Abstract | 第7-11页 |
| 第1章 绪论 | 第11-18页 |
| ·研究背景及意义 | 第11-14页 |
| ·国内外技术现状 | 第14-16页 |
| ·主要研究内容及安排 | 第16-17页 |
| ·本章小结 | 第17-18页 |
| 第2章 相关网络安全技术研究 | 第18-39页 |
| ·防火墙技术 | 第18-23页 |
| ·防火墙概念 | 第18页 |
| ·防火墙工作原理 | 第18-19页 |
| ·防火墙实现技术 | 第19-23页 |
| ·虚拟专用网技术 | 第23-33页 |
| ·虚拟专用网概念 | 第23页 |
| ·虚拟专用网优点 | 第23-24页 |
| ·虚拟专用网核心技术 | 第24-33页 |
| ·入侵检测技术 | 第33-37页 |
| ·入侵检测系统的定义 | 第33页 |
| ·入侵检测系统的功能 | 第33页 |
| ·入侵检测系统的分类 | 第33-37页 |
| ·本章小结 | 第37-39页 |
| 第3章 UTM安全网关系统的设计与实现 | 第39-62页 |
| ·系统模块架构设计 | 第39-40页 |
| ·防火墙模块设计与实现 | 第40-50页 |
| ·状态检测子模块 | 第40-47页 |
| ·地址转换(NAT)子模块 | 第47-48页 |
| ·防拒绝服务攻击子模块 | 第48-50页 |
| ·虚拟专用网模块设计与实现 | 第50-56页 |
| ·IKE子模块 | 第50-54页 |
| ·IPSec子模块 | 第54-56页 |
| ·入侵检测模块设计与实现 | 第56-61页 |
| ·IDS模块分析 | 第56-57页 |
| ·IDS模块框架设计 | 第57-58页 |
| ·IDS模块详细设计与实现 | 第58-61页 |
| ·本章小结 | 第61-62页 |
| 第4章 UTM安全网关性能评估 | 第62-67页 |
| ·UTM性能概述 | 第62页 |
| ·UTM安全网关性能测试 | 第62-66页 |
| ·防火墙性能评估 | 第64-65页 |
| ·VPN性能评估 | 第65页 |
| ·IDS性能评估 | 第65-66页 |
| ·本章小结 | 第66-67页 |
| 第5章 总结与展望 | 第67-70页 |
| ·总结 | 第67-68页 |
| ·展望 | 第68-70页 |
| 参考文献 | 第70-74页 |
| 附录 | 第74-75页 |
| 致谢 | 第75页 |